Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 598

Attaque de cluster Kubernetes

Qu'est-ce que Attaque de cluster Kubernetes ?

Attaque de cluster KubernetesIntrusion sur un cluster Kubernetes (K8s) exploitant des APIs exposees, un RBAC faible ou des charges vulnerables pour prendre le controle du plan de controle ou des noeuds.


Une attaque de cluster Kubernetes vise le kube-apiserver, le kubelet, etcd ou les charges elles-memes pour executer du code, voler des secrets ou prendre le controle. Les points d'entree frequents incluent un kube-apiserver expose sans authentification, des ports kubelet en lecture/ecriture accessibles, des webhooks d'admission vulnerables, des tokens de service-account voles et des pods sur-privilegies. Depuis un acces initial, les attaquants cherchent les pivots pod-vers-noeud via hostPath ou conteneurs privilegies, rejouent des tokens contre l'API ou abusent de bindings cluster-admin. Les defenses combinent RBAC strict, authentification OIDC, network policies, securite runtime (Falco, Tetragon), admission controllers (Kyverno, OPA Gatekeeper) et images minimales signees.

Exemples

  1. 01

    Une API Kubelet exposee sur le port 10250 permet d'executer des commandes arbitraires dans les pods du noeud.

  2. 02

    Un token de service-account fuite donne le droit de lister les secrets dans tous les namespaces.

Questions fréquentes

Qu'est-ce que Attaque de cluster Kubernetes ?

Intrusion sur un cluster Kubernetes (K8s) exploitant des APIs exposees, un RBAC faible ou des charges vulnerables pour prendre le controle du plan de controle ou des noeuds. Cette notion relève de la catégorie Sécurité du cloud en cybersécurité.

Que signifie Attaque de cluster Kubernetes ?

Intrusion sur un cluster Kubernetes (K8s) exploitant des APIs exposees, un RBAC faible ou des charges vulnerables pour prendre le controle du plan de controle ou des noeuds.

Comment fonctionne Attaque de cluster Kubernetes ?

Une attaque de cluster Kubernetes vise le kube-apiserver, le kubelet, etcd ou les charges elles-memes pour executer du code, voler des secrets ou prendre le controle. Les points d'entree frequents incluent un kube-apiserver expose sans authentification, des ports kubelet en lecture/ecriture accessibles, des webhooks d'admission vulnerables, des tokens de service-account voles et des pods sur-privilegies. Depuis un acces initial, les attaquants cherchent les pivots pod-vers-noeud via hostPath ou conteneurs privilegies, rejouent des tokens contre l'API ou abusent de bindings cluster-admin. Les defenses combinent RBAC strict, authentification OIDC, network policies, securite runtime (Falco, Tetragon), admission controllers (Kyverno, OPA Gatekeeper) et images minimales signees.

Comment se défendre contre Attaque de cluster Kubernetes ?

Les défenses contre Attaque de cluster Kubernetes combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Attaque de cluster Kubernetes ?

Noms alternatifs courants : Compromission de cluster K8s, Intrusion Kubernetes.

Termes liés

Voir aussi